- Risques et menaces
-
Solutions
Solutions de Gestion des Accès Privilégiés
Obtenez plus de visibilité et de contrôle sur tous les comptes et utilisateurs privilégiés
SolutionsProduits
- Password Safe
- Scannez, gérez, auditez et contrôlez les comptes privilégiés de tous types.
- Endpoint Privilege Management
- Supprimez les privilèges utilisateur excessifs sur les systèmes Windows, Mac, Unix, Linux et réseaux.
- Privileged Remote Access
- Sécurisez les accès et le support des PC, terminaux ou systèmes partout dans le monde.
- Enterprise Vulnerability Management
- Identifiez, priorisez et corrigez les vulnérabilités avec des outils intégrés de configuration, de gestion des correctifs et de reporting de conformité.
- Remote Support
- Sécurisez, gérez et auditez les accès à distance privilégiés des tiers et des salariés.
- Auditor
- Auditez, établissez des rapports et remettez en états vos systèmes à grande échelle sur vos plateformes Microsoft Windows.
Cas d'utilisation
- Protection des identifiants et mots de passe
- Suppression des droits admin
- Suppression des mots de passe dans les applications
- Contrôle des applications
- Prise en main à distance des postes de travail fixes et appareils mobiles
- Contrôle et gestion des accès des tiers
- Mise en conformité et respect des réglementations
- Résultats
-
Ressources
Rapport 2018 sur les Menaces liées aux Accès Privilégiés
Téléchargez gratuitement le rapport complet pour en savoir plus sur les conclusions de l'étude et sur les solutions que Bomgar vous propose pour lutter contre les menaces et les risques auxquels vous faites face.
Télécharger ce livre blancBlog
- La technologie PAM au service des cyber-investigations et de la remédiation en 2019
- 6 conseils pour renforcer la posture de cybersécurité de l’entreprise
- Gestion des privilèges : les 5 grandes erreurs en matière de cybersécurité
- Que cache votre gestion des mots de passe ?
- Comment résister aux cyberattaques
Actus
- Le grand ménage post-attaque
- Gestion des privilèges : prendre les bonnes décisions, plus rapidement, avec DefendPoint 5.3
- Defendpoint 5.3 de BeyondTrust intègre désormais Power Rules pour accélérer la prise de décisions concernant la gestion des privilèges sur les endpoints
- Interview exclusive de William Culbert, Directeur Europe du Sud de BeyondTrust
- 2018 : les 5 compromissions IT les plus marquantes
- Contact